Prévia do material em texto
Prova Impressa GABARITO | Avaliação II - Individual (Cod.:1019922) Peso da Avaliação 2,00 Prova 100988099 Qtd. de Questões 10 Acertos/Erros 10/0 Nota 10,00 O sistema VoIP, ao substituir as tradicionais centrais telefônicas, introduziu novas dinâmicas e desafios à segurança das comunicações. A transmissão de voz por meio de redes de dados torna o VoIP vulnerável a diversas ameaças, como interceptação de chamadas, roubo de dados e ataques de negação de serviço. A perícia em sistemas VoIP exige um conjunto de conhecimentos específicos, incluindo a compreensão dos protocolos de comunicação, a análise de pacotes de dados e a identificação de padrões de tráfego suspeitos. A coleta e a preservação de evidências digitais em ambientes VoIP seguem os mesmos princípios da perícia digital tradicional, garantindo a integridade e a autenticidade das informações obtidas para a investigação de incidentes de segurança. Fonte: RANSOME, J. F.; RITTINGHOUSE, J. W. VoIP security. New York: Elsevier, 2005. Sobre as características de segurança que o sistema VOIP oferece, analise as afirmativas a seguir: I. A natureza do tráfego de voz sobre IP, que transita por redes de dados, torna as chamadas impossíveis de ter interceptação por terceiros. II. Conta com mecanismos de autenticação forte, como a utilização de certificados digitais, o que ajuda principalmente a garantir a identidade dos usuários. III. Oferece a garantia de que um usuário não possa negar ter enviado ou recebido uma mensagem, sendo fundamental para a responsabilização. É correto o que se afirma em: A I, II e III. B III, apenas. C II e III, apenas. D I, apenas. E I e II, apenas. A análise forense em sistemas operacionais Linux, quando direcionada a dispositivos de vítimas, exige uma compreensão profunda dos vetores de ataque e das ferramentas utilizadas por invasores. Além da exploração de vulnerabilidades sistêmicas e falhas de configuração, é crucial investigar a possibilidade de acesso não autorizado por meio de credenciais comprometidas. A análise de logs do sistema, que registram detalhadamente as atividades do dispositivo, é fundamental para a reconstrução de incidentes. A identificação de padrões de intrusão, o rastreamento da atividade do invasor e a coleta de evidências digitais exigem o domínio de linguagens de VOLTAR A+ Alterar modo de visualização 1 2 programação e ferramentas de análise de dados, permitindo aos profissionais extrair informações relevantes a partir de grandes volumes de dados e códigos maliciosos. Fonte: BASTA, A.; BASTA, N.; BROWN, M. Segurança de Computadores e Testes de Invasão. Trad. Lizandra Magnon de Almeida. [S. l.]: Cengage Learning Edições Ltda, 2015. Considerando o anterior, assinale a alternativa que indica o comando que considera os usuários logados na máquina, no momento em que a evidência foi coletada e fornece informações como o nome do usuário, o terminal em que estão logados e o tempo de inatividade: A HISTORY. B SYSLOG. C WHO. D Last. E ps-aux. Com base no funcionamento da tecnologia VoIP e sua utilização em perícias digitais, a modernização do sistema telefônico trouxe novas possibilidades e desafios à investigação forense. A transmissão de voz por banda larga tornou-se uma ferramenta importante para a coleta de dados em chamadas, facilitando a identificação de ataques cibernéticos. No entanto, é fundamental que os procedimentos periciais sigam preceitos legais, garantindo a integridade das provas e o correto manuseio dos dados pelos investigadores. Qual das alternativas a seguir melhor descreve uma etapa essencial na perícia forense em VoIP? A Coleta de provas sem seguir os preceitos legais, desde que haja suspeita de crime. B Acesso autorizado às evidências e ao ambiente onde as provas estão armazenadas. C Realização da perícia sem a necessidade de treinamento específico para o investigador. D Alteração dos dados coletados para facilitar a investigação. E Uso de banda larga para impedir a coleta de dados sigilosos em chamadas VoIP. 3 A esterilização de mídias digitais consiste em um processo meticuloso de destruição irreversível de dados, visando garantir a confidencialidade da informação e prevenir a recuperação não autorizada. Ao contrário da simples exclusão ou formatação, a esterilização emprega algoritmos e técnicas avançadas para sobrescrever repetidamente os setores do dispositivo de armazenamento, obliterando completamente os dados originais. A escolha do método de esterilização depende de diversos fatores, como o tipo de mídia, o nível de segurança requerido e a regulamentação aplicável. Um dos métodos mais simples, consiste em sobrescrever todos os setores do disco com zeros. Embora seja eficaz para a maioria dos casos, não garante a completa destruição de dados em todos os tipos de mídia. Fonte: Adaptado de: ARAÚJO, S. de. Computação Forense. Curitiba: Contentus, 2020. Considerando o anterior, assinale a alternativa que indica a técnica de apagar completamente os dados do disco rígido descrito no texto. A Wipe. B Gutmann. C Apagamento seguro. D Formatação. E write zero. “A análise das evidências digitais é um processo crítico na perícia digital, envolvendo a coleta, preservação, exame e apresentação de provas que possam ser utilizadas em processos legais.” Netto, Alfredo Pieritz et al. Crimes Cibernéticos, Perícia Digital, Compliance, Lei Anticorrupção e LGPD. Florianópolis: Arqué, 2024. Com base na análise de evidências digitais, qual é o principal objetivo dessa prática? A Coletar e preservar dados digitais que possam servir como provas em processos legais. B Criar novos dados digitais para substituir aqueles que foram perdidos. C Divulgar informações coletadas para o público sem restrições. D Destruir dados comprometedores para evitar investigações futuras. 4 5 E Modificar os dados para garantir que eles se ajustem à narrativa da investigação. A análise forense de discos rígidos inicia-se com a compreensão da sua estrutura física. O disco rígido é dividido em setores, sendo o primeiro deles, o Master Boot Record (MBR), crucial para o processo de inicialização do sistema. O MBR contém o código de inicialização e a tabela de partições, que descreve como o disco está organizado em diferentes áreas, cada uma com suas características e funções. Para a investigação forense de discos rígidos, ferramentas especializadas como o Sleuth Kit (TSK), EnCase e DFORC2 são amplamente utilizadas. Essas ferramentas permitem a criação de cópias forenses, a análise de sistemas de arquivos, a recuperação de arquivos deletados e a identificação de evidências digitais, auxiliando na resolução de crimes digitais e na elucidação de incidentes de segurança da informação. Fonte: JUNIOR, Arnaldo Candido; CANSIAN, Adriano Mauro. Técnicas e Ferramentas Utilizadas em Análise Forense. Computer Security Research Labs UNESP - Universidade Estadual Paulista. 2005. Sobre as características das ferramentas de investigação forense de discos rígidos, avalie as afirmações a seguir. I. O EnCase é uma ferramenta comercial, conhecida pela sua interface de linha de comando, já a Sleuth Kit e DFORC2 por sua interface gráfica intuitiva. II. O Sleuth Kit (TSK) e DFORC2 tem seu código fonte disponível gratuitamente, permitindo que qualquer pessoa possa contribuir para o seu desenvolvimento. III. O DFORC2 é uma ferramenta open-source, focada na análise forense de dispositivos móveis, como smartphones e tablets, e a análise de seus sistemas de arquivos. É correto o que se afirma em: A III, apenas. B I e II, apenas. C I, apenas. D I, II e III. E II e III, apenas. A análise forense em sistemas operacionais Linux, quando direcionada a dispositivos de vítimas, deve considerar um amplo espectro de vetores de ataque. Além da exploração de vulnerabilidades sistêmicas e falhas de configuração, é crucial investigar a possibilidade de acesso não autorizado a servidores por meio de credenciais comprometidas. Os logs dosistema, registros detalhados das atividades do dispositivo, constituem uma fonte primária de evidências para a reconstrução de incidentes. A análise aprofundada desses logs permite identificar padrões de intrusão, rastrear a atividade do invasor e coletar informações cruciais para a investigação e a prevenção de futuros ataques. Fonte: BASTA, A.; BASTA, N.; BROWN, M. Segurança de Computadores e Testes de Invasão. Trad. Lizandra Magnon de Almeida. [S. l.]: Cengage Learning Edições Ltda, 2015. 6 7 Considerando o anterior, assinale a alternativa que indica o comando que identifica os últimos usuários que realizaram login na rede com a informação de data e hora, mostrando o histórico de acesso: A ps-aux. B HISTORY. C SYSLOG. D Last. E WHO. A extração de dados em investigações forenses demanda um processo meticuloso e sequencial, a fim de garantir a integridade e a validade das evidências digitais. A elaboração de um plano detalhado para a extração, alinhado aos objetivos da investigação, é essencial para otimizar a coleta de dados relevantes. No entanto, os profissionais da área enfrentam desafios como a rápida evolução da tecnologia, a variedade de dispositivos e sistemas de arquivos, além da necessidade de lidar com grandes volumes de dados, exigindo constante atualização de conhecimentos e domínio de ferramentas especializadas. Fonte: JUNIOR, Arnaldo Candido; CANSIAN, Adriano Mauro. Técnicas e Ferramentas Utilizadas em Análise Forense. Computer Security Research Labs UNESP - Universidade Estadual Paulista. 2005. Considerando o anterior, assinale a alternativa que indica a fase em que é feita a cópia bit a bit dos dados originais já que é fundamental para preservar as informações originais e permitir a análise em um ambiente seguro, sem comprometer as evidências. A Duplicação dos dados. B Verificação. C Validação. D Extração dos dados. E Plano para extração. Um ataque cibernético é um processo meticulosamente planejado, composto por diversas etapas que visam comprometer a segurança de um sistema ou rede. A fase inicial, crucial para o sucesso do ataque, envolve a coleta de informações sobre o alvo, processo conhecido como reconhecimento. Nessa etapa, os atacantes utilizam ferramentas de varredura para identificar vulnerabilidades nos sistemas, softwares e serviços expostos, mapeando 8 9 a infraestrutura da vítima. A partir da análise dessas informações, os atacantes podem selecionar as melhores estratégias para explorar as fraquezas encontradas e alcançar seus objetivos, que podem variar desde a obtenção de dados confidenciais até a interrupção dos serviços. Fonte: BASTA, A.; BASTA, N.; BROWN, M. Segurança de Computadores e Testes de Invasão. Trad. LizandraMagnon de Almeida. [S. l.]: Cengage Learning Edições Ltda, 2015. Considerando o anterior, sobre as características das fases de um ataque cibernético, analise as afirmativas a seguir: I. A enumeração é a fase final do reconhecimento, na qual o atacante busca obter informações mais detalhadas sobre o sistema-alvo. II. O fingerprinting é a fase inicial de um ataque, na qual o atacante busca coletar o máximo de informações públicas sobre o alvo. Essa etapa é similar a um investigador que coleta evidências antes de iniciar uma investigação. III. A Identificação de contas de usuário, seus privilégios e grupos de pertencimento, identificação de compartilhamentos de arquivos e impressoras e a análise das políticas de segurança do domínio, envolve a etapa de enumeração. IV. Após o fingerprinting, o atacante passa para a fase de footprinting, que consiste em identificar as vulnerabilidades presentes nos sistemas do alvo. Essa etapa é crucial, pois permite ao atacante escolher as ferramentas e técnicas mais adequadas para explorar as fraquezas encontradas. É correto o que se afirma em: A I, II e III, apenas. B I, II, III e IV. C I e III, apenas. D III e IV, apenas. E II, apenas. A coleta de evidências em sistemas VoIP exige um rigor técnico e metodológico que garantam a integridade e a autenticidade das informações obtidas. A preservação da cadeia de custódia, desde a apreensão dos dispositivos até a análise em laboratório, é fundamental para evitar a adulteração dos dados. A análise forense de dispositivos VoIP envolve a extração de diversos tipos de evidência, como registros de chamadas, histórico de mensagens, configurações de rede e metadados, que podem revelar informações cruciais sobre as atividades dos usuários e auxiliar na elucidação de crimes digitais. Fonte: RANSOME, J. F.; RITTINGHOUSE, J. W. VoIP security. New York: Elsevier, 2005. Considerando o anterior, a tecnologia VoIP, embora ofereça diversas vantagens, também é alvo de diversos tipos de ataques. Sobre estes, analise as afirmativas a seguir: 10 I. O Call Hijacking consiste em que o atacante intercepta uma chamada em andamento e assume o controle da conversa. II. O Toll Fraud consiste em que o atacante realiza chamadas internacionais caras, fazendo com que a conta seja cobrada para a vítima. III. O atacante falsifica o número de telefone que aparece na tela do receptor, fazendo com que a chamada pareça vir de uma fonte confiável, é conhecido como Caller ID Spoofing. IV. O atacante injeta tons DTMF em uma chamada para manipular um sistema automatizado, como um sistema de resposta de voz interativa (IVR) por meio da utilização de bots e, assim, realizar um grande volume de chamadas. É correto o que se afirma em: A II, III e IV, apenas. B III e IV, apenas. C II e III, apenas. D I, II e III, apenas. E I e IV, apenas. Imprimir